TOR बनाम I2P – क्या अंतर है?

डार्क वेब कई वर्षों से सभी इंटरनेट उपयोगकर्ताओं की कल्पना में एक रहस्य है। हर कोई जिसने इंटरनेट की इस पौराणिक छाया के बारे में सुना है, उसके अपने संस्करण हो सकते हैं। गहरी वेब के बारे में अक्सर लोगों को बहुत सारी गलतफहमियां होती हैं.


TOR बनाम I2P - क्या अंतर है?

TOR बनाम I2P – क्या अंतर है?

Tor या I2P डार्क वेब तक पहुँचने के लिए?

नतीजतन, कुछ लोगों ने टॉर और आई 2 पी जैसे विशेष सॉफ्टवेयर का उपयोग करके इस रहस्यमय दुनिया का पता लगाने का प्रयास किया है.

पहली नज़र में, आप सोच सकते हैं कि Tor और I2P दोनों मूल रूप से एक ही कार्य करते हैं। यह अनुमान केवल आधा सच है। वास्तव में, दोनों के उद्देश्य और कार्यप्रणाली प्रोटोकॉल के बीच एक महत्वपूर्ण अंतर है। इस अंतर को समझना जरूरी है कि कब कौन सा सॉफ्टवेयर इस्तेमाल करना है.

तो, आइए हम इन दोनों सॉफ्टवेयरों पर एक तुलनात्मक नज़र डालें और समझें कि क्या उन्हें अलग बनाता है.

टो

ऑनियन राउटर किसी भी व्यक्ति के लिए ऑनलाइन ब्राउजर है जो उसके दिमाग में ऑनलाइन गोपनीयता और गुमनामी है। आम तौर पर बोलते समय, टोर वीपी के रूप में एक ही आधार स्तर के कार्य कर सकता है, यह उस उद्देश्य के लिए नहीं है। वास्तविक गुमनामी के लिए, टोर को विश्वसनीय, सशुल्क वीपीएन के साथ जोड़ना सबसे अच्छा है.

Tor के पीछे मूल विचार यह है कि यह एक सर्किट रिले के माध्यम से अपने कनेक्शनों को उछाल कर उपयोगकर्ताओं को अनाम बनाता है। मूल रूप से टो कनेक्शन के तीन अलग-अलग खंड हैं – प्रवेश बिंदु, मध्यस्थ रिले और निकास बिंदु। बीच में कई मध्यस्थ रिले हैं और उनमें से प्रत्येक को केवल सीमित ज्ञान है कि कनेक्शन कहां आ रहा है और कहां जा रहा है.

तो, आपके कनेक्शन का निकास बिंदु केवल इस बात से अवगत होगा कि कनेक्शन क्या कर रहा है। यह पता नहीं होगा कि कनेक्शन के दूसरे छोर पर कौन है। इसी तरह, प्रवेश बिंदु केवल इस बात से अवगत होगा कि कनेक्शन के पीछे कौन है लेकिन कनेक्शन क्या कर रहा है। इससे यह सुनिश्चित करने में मदद मिलती है कि रिले पॉइंट के मालिक भी उपयोगकर्ता और उनकी ऑनलाइन गतिविधियों के बारे में पूरी जानकारी नहीं रखते हैं.

टॉर कैसे काम करता है

जब आप अपना टो कनेक्शन शुरू करते हैं, तो आपका क्लाइंट सक्रिय रिले सर्वरों की एक सूची प्राप्त कर लेगा। यह तब सभी उपलब्ध रिले में से एक यादृच्छिक क्रम बनाएगा और फिर कनेक्शन बनाएगा। यह प्रक्रिया पारंपरिक आईपी निर्माण मॉडल से बहुत अलग है जहां सबसे अच्छा संभव रास्ता चुना जाता है। हालाँकि, वह पथ उपयोगकर्ता को आसानी से पता लगाता है और इसलिए, कनेक्शन को पूरा करने के लिए टॉर यादृच्छिक क्रम का उपयोग करता है.

अब, जब कनेक्शन शुरू में किया जाता है, तो यह क्रिप्टोग्राफिक कुंजी के उपयोग के माध्यम से किया जाता है। ये मूल रूप से एन्क्रिप्शन कोड हैं जो पूरे कनेक्शन रिले में साझा किए जाते हैं, दोनों कनेक्टिविटी को सुविधाजनक बनाते हैं और इसे सुरक्षित करते हैं। कनेक्शन मैट्रिक्स के भीतर प्रत्येक नोड क्रिप्टोग्राफिक कोड के अपने स्वयं के थोड़े परिवर्तित संस्करण को विकसित करता है। यह कनेक्शन को एन्क्रिप्शन की परतें प्रदान करता है और यह सुनिश्चित करता है कि कोई भी उपयोगकर्ता की पहचान से समझौता नहीं कर सकता है.

टॉर की अतिरिक्त विशेषताएं

Tor का एक महत्वपूर्ण पहलू समर्पित सेवाओं जैसे संदेश, ईमेल और दूसरों के बीच मंचों तक पहुंच का उपयोग है। यह एक लोकप्रिय कारण है कि टोर का उपयोग क्यों किया जाता है, भले ही यह प्राथमिक कार्य नहीं है, जिसके लिए यह इरादा है। Tor मूल रूप से इंटरनेट के सामान्य ब्राउज़िंग के लिए है। विशिष्ट सेवाएं इसकी जटिल रिले प्रक्रिया के कारण इसका मजबूत सूट नहीं हैं। और यह वह जगह है जहाँ I2P एक बेहतर उपकरण के रूप में कार्य करता है.

I2P

टॉर की तुलना में, I2P कम प्रसिद्ध है और कम बार उपयोग किया जाता है। और उसके लिए एक बहुत अच्छा कारण है। टो के साथ एक सुरक्षित रिले नेटवर्क ढूंढना अपेक्षाकृत आसान है। चूंकि यह विशिष्ट सेवाओं के लिए इंटरनेट की सामान्य ब्राउज़िंग के लिए डिज़ाइन किया गया है, इसलिए होस्टिंग अपेक्षाकृत जोखिम मुक्त है। जैसे, Tor पूरे इंटरनेट में बंदरगाहों के बीच हाइपरलूप की तरह काम करता है.

दूसरी ओर, I2P, अपने आप में एक नेटवर्क है। यह टोर के समान रिले प्रोटोकॉल का उपयोग करता है। लेकिन I2P नेटवर्क में सक्रिय आउटबाउंड रिले की संख्या बहुत सीमित है। यही कारण है कि I2P की रिले प्रक्रिया को टोर के प्याज मार्ग के विपरीत लहसुन मार्ग कहा जाता है। इसका मतलब है कि टोर के विपरीत, I2P में रिले की कोई निर्देशिका नहीं है। बल्कि, यह एक वितरित नेटवर्क है जिसे netDB कहा जाता है.

वास्तव में, I2P की रिले प्रक्रिया भी पारंपरिक इंटरनेट रूटिंग के समान है। यह टोर से अधिक विश्वसनीयता और अतिरेक के साथ बेहतर संबंध प्रदान करने की अनुमति देता है। I2P की रिले प्रक्रिया के पीछे केंद्रीय आधार एक साधारण नेटवर्क का निर्माण है। इस प्रक्रिया में, कनेक्टिविटी समाप्त होने के लिए दो सुरंगें बनाई जाती हैं। यह टॉर से इस मायने में अलग है कि टॉर एक विलक्षण द्वैध सर्किट प्रदान करता है.

क्या I2P टोर से अधिक उपयोग करने में आसान है?

I2P और Tor के बीच मौजूद एक और बड़ा अंतर सेवाओं का उपयोग है। Tor पर, आपको बस एक प्रॉक्सी कनेक्शन दिया जाता है। यह स्वचालित रूप से विशिष्ट सेवाओं के उपयोग की सुविधा नहीं देता है। यदि आप ऐसी किसी सेवा का उपयोग करना चाहते हैं, तो आपको इसे मैन्युअल रूप से कॉन्फ़िगर करना होगा। वैकल्पिक रूप से, आप समर्पित बंडल डाउनलोड कर सकते हैं जो विशिष्ट कार्यक्षमता प्रदान करने के लिए पूर्व-कॉन्फ़िगर किए गए हैं.  

I2P के लिए, ये कार्य पहले से प्रदान किए गए हैं। वास्तव में, आपको ऐसी किसी भी सेवा का उपयोग करने के लिए I2P इंटरफ़ेस को लाने और उस सेवा पर नेविगेट करने की आवश्यकता है जिसे आप खोज रहे हैं। यह निश्चित रूप से समर्पित सेवाओं तक पहुँचने का एक बहुत आसान और प्रभावी तरीका है। इसके अलावा, इसका मतलब है कि समर्पित रिले हैं जो इन सेवाओं के उद्देश्य की सेवा कर सकते हैं.

TOR बनाम I2P – निष्कर्ष

जैसा कि हमने समझाया है और पता लगाया है, तोर और आई 2 पी प्रत्येक अपने स्वयं के लाभ का सेट प्रदान करते हैं। कुल मिलाकर, टॉर जेनेरिक कार्यों के लिए बेहतर अनुकूल है जो गहरी वेब के दायरे से बाहर नहीं जाते हैं। यह समर्पित सेवाओं के लिए मैन्युअल रूप से भी उपयोग किया जा सकता है। Tor में एक अधिक जटिल और इस प्रकार कम कुशल कनेक्शन रिले है.

दूसरी ओर, I2P एक सरल और इसलिए अधिक प्रभावी रिले प्रक्रिया का उपयोग करता है। यह डार्क वेब को अधिक कुशलता से नेविगेट करने के लिए बेहतर अनुकूल बनाता है। इसके अलावा, I2P इंटरफ़ेस द्वारा प्रदान की जाने वाली समर्पित सेवाएं इसे निर्धारित कार्यों के लिए एक बेहतर विकल्प बनाती हैं.

संक्षेप में, I2P और Tor दोनों की पेशकश करने के लिए पेशेवरों और विपक्षों के अपने विशिष्ट सेट हैं। एक उपयोगकर्ता के रूप में, आपको यह समझना चाहिए कि वे आपके इच्छित उद्देश्य के लिए क्या कर सकते हैं और व्यावहारिक ऑनलाइन सुरक्षा का अभ्यास कर सकते हैं.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map